千文網(wǎng)小編為你整理了多篇相關(guān)的《計算機培訓(xùn)實踐報告(范文二篇)》,但愿對你工作學(xué)習(xí)有幫助,當(dāng)然你在千文網(wǎng)還可以找到更多《計算機培訓(xùn)實踐報告(范文二篇)》。
第一篇:計算機專業(yè)實習(xí)報告
一、實習(xí)目的
進(jìn)行專業(yè)實習(xí),是為了把專業(yè)理論在實踐中得到鍛煉,讓理論與實踐可以結(jié)合起來,獲得更多的學(xué)習(xí)和工作經(jīng)驗,幫助自己把計算機專業(yè)更好的學(xué)會。
二、實習(xí)時間、地點
時間:20xx年xx月xx日――xx月xx日
地點:xx省xx市xx有限公司
三、實習(xí)過程
此次實習(xí)是學(xué)校為了讓我們計算機學(xué)習(xí)對所學(xué)知識有一個好的鍛煉,所以在學(xué)校要求實習(xí)后,我就找到一家專業(yè)對口的公司進(jìn)行實習(xí),剛好這家公司招聘前端程序員,我學(xué)的專業(yè)也是計算機網(wǎng)絡(luò)知識。這次實習(xí)的內(nèi)容也是關(guān)于網(wǎng)絡(luò)維修工作。
在真正的進(jìn)入實習(xí)后,我跟著公司的網(wǎng)絡(luò)維修師傅學(xué)習(xí),一點點的熟悉公司的整個網(wǎng)絡(luò)。在第一個月的時候,我是跟著師傅學(xué)習(xí),公司只要遇到網(wǎng)絡(luò)出現(xiàn)問題,我就跟著師傅去進(jìn)行維修,我在旁邊對出現(xiàn)的網(wǎng)絡(luò)問題做記錄,認(rèn)真的把師傅講解的知識記在本子上,在回到自己的座位上后,認(rèn)真的分析這些網(wǎng)絡(luò)問題,把自己的分析寫下來,對于不懂的地方,就立即向師傅請教。就這樣一天天的過去,我一點點的建立網(wǎng)絡(luò)知識,并把在學(xué)校學(xué)習(xí)的內(nèi)容跟師傅所教的知識進(jìn)行結(jié)合,把精髓學(xué)到手。開始只是一個助手,慢慢的我就開始接觸一些小的網(wǎng)絡(luò)問題,自己找出問題所在,并進(jìn)行維修,在師傅的幫助下,我可以完成對網(wǎng)絡(luò)的維修。
再后來,我不斷的學(xué)習(xí),并且自己上網(wǎng)查找資料,把所有遇到的網(wǎng)絡(luò)問題全部記在筆記本上,并在旁做好分析,把解決方法寫在旁邊,每次只要公司網(wǎng)絡(luò)需要維護(hù)的時候,我一邊查看筆記本上的例子,一邊尋找網(wǎng)絡(luò)問題出在哪。就這樣我到后面的時候已經(jīng)可以獨立去維修網(wǎng)絡(luò),幫助公司把網(wǎng)站恢復(fù)安全,也因此獲得師傅和領(lǐng)導(dǎo)的夸贊,這也更讓我有了信心。
四、實習(xí)總結(jié)
這段對計算機專業(yè)的實習(xí)經(jīng)歷,讓我明白了在實踐中能更好的運用知識解決問題,如果只是學(xué)習(xí)書本上的知識,而不去進(jìn)行實踐,是不能很好的去運用起來的。在實習(xí)期間,我對計算機專業(yè)網(wǎng)絡(luò)只是這一塊的知識有了很好的積累,更是學(xué)到了很多更深層的知識理論,幫助自己在本專業(yè)上有了比別人更多的經(jīng)驗。我相信實習(xí)中獲得的知識和經(jīng)驗,會讓我的大學(xué)畢業(yè)更加順利,也讓自己未來畢業(yè)更好的尋找工作。
第二篇:計算機專業(yè)實習(xí)報告
一、工作內(nèi)容
這學(xué)期跟李錫捷老師實習(xí),參加的工作項目是信息安全組,因為平時較其它三位組員多接觸UNIX-Like的環(huán)境,因此成為本組組長并協(xié)助聯(lián)絡(luò)事情。我們期初一開始便有正式的case接手,是一個韓國的駭客教育機構(gòu)Hackerslab委托翻譯他們的一份駭客教材。
對于這方面,我們四人雖然很有興趣,但是相關(guān)的技術(shù)背景都還嫌不夠,因此做起來并不是很輕松,最常遇到的問題就是專業(yè)名詞的查詢與翻譯,常常會有不知如何是好的窘境發(fā)生,幸好系上的學(xué)長大多能提供我們一些查詢的方向,大部分的問題到最后還是能順利完成,這樣初期的翻譯工作大約持續(xù)了一個多月后暫時結(jié)束。對外的case完成后,我們繼續(xù)朝著信息安全相關(guān)的方向研究,主要是針對兩個程序進(jìn)行改進(jìn)工作,一個為測試系統(tǒng)漏洞的Nessus,一個為偵測入侵系統(tǒng)Snort,至此小組里再以兩人一組細(xì)分為Nessus組跟Snort組,各自進(jìn)行測試工作。我所分配的是Nessus組,這是一種可以用來測試服務(wù)器有哪些網(wǎng)絡(luò)漏洞的程序,由于采用Plug-ins的方式安裝,因此可以隨時安插新漏洞的測試Plug-ins,加上Nessus總部的CVS機制,只要你的Nessus系統(tǒng)有定期CVS更新,就能保持最新的完整漏洞測試。
在業(yè)界雜志的評比里Nessus的評價甚至超越許多商用軟件(Nessus是免費的),但是他有個小缺點,就是有關(guān)漏洞測試報告的部分作的并不是十分完整,每支漏洞的測試回報完整與否,取決于Plug-ins作者是否有在寫作Plug-ins加上完整的敘述與解決方案,問題是大部分的Plug-ins都只有程序代碼,并沒有對敘述及解決方式作批注說明,因此即使在使用Nessus測出系統(tǒng)的安全漏洞后,使用者必須在到網(wǎng)絡(luò)上搜尋解決方法,這樣作實在不是很便利,因此老師希望我們能對于Nessus的測試回報部分作改良,寫出一個報告閱讀程序,結(jié)合龐大的信息安全信息,讓使用者能在檢測出漏洞的同時,直接取得相關(guān)的信息和解決方案,便利系統(tǒng)管理者在改善本身系統(tǒng)安全的時效性。
二、學(xué)習(xí)
Free Hackers Zone這學(xué)期最早接觸的學(xué)習(xí)環(huán)境,應(yīng)該要算Hackerslab提供的一個駭客練習(xí)用工作站Free Hacker Zone。這是一臺用Linux架起來的工作站,里面分將使用者分作level0到level14,每取得下依個等級的使用者權(quán)限,都有一個相對應(yīng)的系統(tǒng)漏洞需要去破解,訓(xùn)練使用者在實作中了解駭客破解系統(tǒng)的方法,我一面翻該組織的FAQ,一面嘗試錯誤,讓我一路攻到level10,其中學(xué)習(xí)到的手法包括了使用者權(quán)限設(shè)定,尋找特定權(quán)限的檔案,利用系統(tǒng)分隔符來欺騙系統(tǒng),溢位攻擊等等,然而在前進(jìn)level11時,因為該漏洞必須自韓國本地進(jìn)行破解,因此只好作罷,沒能進(jìn)一步繼續(xù)。不過這個經(jīng)驗對于后來翻譯Hackerslab的文件有的不少的助益!
2.HackersLab教材翻譯經(jīng)過這段暖身后,我們正式接下Hackerslab文件翻譯的工作,我負(fù)責(zé)的是Sniff(監(jiān)聽)與網(wǎng)頁安全兩份教材。在以太網(wǎng)絡(luò)上,只要是同一個lan上的機器,都能收到在lan上傳送的封包,系統(tǒng)核心會進(jìn)行比對,如果該封包是屬于自己的就繼續(xù)處理,如果不是就忽略掉,而sniffing原理就是改變最后的步驟,將所有經(jīng)過的封包,不管是否屬于自己,全部抓進(jìn)來記錄。Sniffing的正面意義應(yīng)該是用于處理觀察網(wǎng)絡(luò)流量狀況,一旦網(wǎng)絡(luò)出現(xiàn)異常時,可以藉由Sniffing來觀察有哪些異常封包,幫助排除異常狀況。至于竊取傳送中的使用者賬號跟密碼,則是cracker的行為,這并非Sniffing的本意。對于區(qū)網(wǎng)內(nèi)要如何避免被Sniff,最簡單是在該區(qū)網(wǎng)內(nèi)使用switch hub。
跟hub不同的是,hub會將接收到的封包向所有連接的host傳送出去,但switch本身具有MAC路由表的功能,可以記得哪一個MAC地址要從哪一個連接埠送出去,因此不會讓不相關(guān)的host收到該封包,大大減少了被Sniff擷取封包的機會。另外一種作法是對于傳送的封包均作加密處理,這樣就算被他人擷取到封包,對方也很難將封包解密而還原成原本的樣字加以解讀。常見的加密方式例如: SSL(Secure Socket Layer)、PGP (Pretty Good Privacy)、SSH (Secure Shell)、VPN (Virtual Private Network)等等。Sniff完最重要的工作是分析抓到的封包,因此這里對于各種通訊協(xié)議的封包意義大致講解過一遍,例如該封包的來源與目的地,長度,數(shù)據(jù)內(nèi)容,CRC檢查碼等等。另外一個章節(jié)是有關(guān)網(wǎng)頁安全,包含了瀏覽器跟服務(wù)器兩部分,這里大多是講述理論性質(zhì)的部分。首先是有關(guān)網(wǎng)頁服務(wù)器,對于crack的問題,最重要的還是管理者(administrator)的認(rèn)知問題,只要對系統(tǒng)的安全性隨時保持警覺,絕對能防止crack事件的發(fā)生。目前有關(guān)網(wǎng)絡(luò)上的服務(wù)應(yīng)用雖然對于ftp或e-mail,都有許多獨立的應(yīng)用程序可以利用(如cute-ftp或outlook),但現(xiàn)在一般上網(wǎng)的使用者,仍有許多的機會直接使用網(wǎng)頁來對ftp做存取跟收發(fā)e-mail,此外還有許許多多功能,也都被整合在網(wǎng)頁瀏覽中,當(dāng)網(wǎng)頁服務(wù)器要兼任的服務(wù)越多,也就提供了更多讓cracker入侵的機會,這是發(fā)展網(wǎng)頁功能的同時必須付出的代價,因此,身為一個網(wǎng)頁服務(wù)器的管理員,有責(zé)任負(fù)起保護(hù)自己服務(wù)器使用者的權(quán)益,對于安全性一定要隨時保持高度的警覺性。尤其隨著電子商務(wù)的發(fā)展,網(wǎng)頁扮演的角色越來越吃重,在往夜間傳遞使用者信息的機會越來越多,更增加了安全性的顧慮,然而使用者多半對于這方面安全性問題不夠警覺(甚至不了解嚴(yán)重性),只要有cracker使用一些惡意或欺騙的applet或scripts,就有可能將使用者的信息竊取到手,也可以自遠(yuǎn)程將使用者的計算機加以控制甚至令其當(dāng)機,使用者對于瀏覽網(wǎng)頁時的安全比必須要比過去更加留意。常見的網(wǎng)頁攻擊模式包括:溢位攻擊(buffer overflow) :顧名思義, 就是利用 buffer overflow 的原理達(dá)成目的的......比如, 一個數(shù)組只有 100 bytes, 但我喂給它 200 bytes 的數(shù)據(jù),于是這個數(shù)組裝不下這些數(shù)據(jù), 造成了 overflow......為什么 overflow 會有 security hole 呢?首先, overflow 發(fā)生時, 多出來的數(shù)據(jù)會蓋到其它變量上,相信這一點大家早就知道了。問題是, 為什么數(shù)據(jù)蓋到其它變量上時, 頂多使程序執(zhí)行錯誤,會嚴(yán)重到出現(xiàn) security 的問題嗎? 這時, 好玩的事情就發(fā)生了.......當(dāng)我們呼叫一個 function 時, 以匯編語言的觀點,會將 return address 堆入 stack 中。如果這個 function 宣告了一些 local 變量,那進(jìn)入這個 function 之后, 會在 stack 中再空出一塊區(qū)域給這些 local 變量,當(dāng)要從這個 function return 回去時, 就把這些在 stack 中的 local 變數(shù)清掉?,F(xiàn)在好了, buffer overflow security hole 就是在這里發(fā)生了......
如果有某個 function 宣告了一個 local array, 如: int func() { int i, j, k; char buf[16]; struct abc *x, *y, *z; . . .}這樣就很明顯了, 如果在這個 function 內(nèi)有了 bug, 忘記去控制數(shù)據(jù)喂給 buf 的長度,當(dāng)數(shù)據(jù)喂長一點, 就可以蓋到這個function 的 return address指到自己所喂進(jìn)去的 code 上 這時, function 執(zhí)行完畢, 要 return 時, 它就不會 return 到原來呼叫它的地方, 而會 “return” 到我所喂進(jìn)去的那些 code,這么一來入侵者就可以為所欲為了! Denial of Service ( DoS ,阻斷服務(wù)攻擊) :所謂阻斷服務(wù)攻擊,是攻擊者利用受害者的操作系統(tǒng)、網(wǎng)絡(luò)應(yīng)用程序(服務(wù))或網(wǎng)絡(luò)通訊協(xié)議的漏洞來攻擊受害者,促使目標(biāo)主機的系統(tǒng)或服務(wù)發(fā)生癱瘓的情況,可能造成系統(tǒng)資源耗盡、引響正常聯(lián)機品質(zhì)、網(wǎng)絡(luò)頻寬被占滿、網(wǎng)絡(luò)應(yīng)用程序(服務(wù))停止運作、系統(tǒng)當(dāng)機等情形,使正當(dāng)?shù)氖褂谜邿o法正常使用該主機所提供的服務(wù)。另一種情況是系統(tǒng)管理者為了測試目的嘗試對自己主機展開攻擊,測試操作系統(tǒng)或是網(wǎng)絡(luò)應(yīng)用程序(服務(wù))中是否含有可能被攻擊的漏洞存在。像立駭科技(HackersLab)的入侵測試(Penetration Test)、衛(wèi)道科技的網(wǎng)絡(luò)安全漏空掃瞄儀(NAI CyberCop Scanner)都可針對企業(yè)內(nèi)的操作系統(tǒng)、網(wǎng)絡(luò)甚至數(shù)據(jù)庫做健康檢查,其它DoS的攻擊都是不合法的,而且動機通常出自惡意。Distributed Denial of Service(DDoS,分布式阻斷服務(wù)攻擊):所謂分布式阻斷服務(wù)攻擊,是運用在于受害者的系統(tǒng)資源、網(wǎng)絡(luò)頻寬條件都比攻擊者來的好,如果攻擊者想一對一的攻擊被害者,可能會失敗甚至導(dǎo)致自己的系統(tǒng)或網(wǎng)絡(luò)癱瘓,所以采取一對多的攻擊方式,攻擊者先在一些防備較弱的主機中種植攻擊程序。隨后攻擊者對各主機中的的攻擊程序發(fā)出攻擊命令,要求對目標(biāo)主機發(fā)出龐大數(shù)量且多種的封包,龐大的數(shù)據(jù)量會癱瘓目標(biāo)主機而使得無法正常提供服務(wù)。
DDoS不但可以提高成功率,還可以縮短攻擊的時間及減少被發(fā)現(xiàn)的機會?!阅壳榜斂偷男袕蕉裕蠖啾容^傾向于使用威力強大的DDoS攻擊,尤其是針對規(guī)模大的網(wǎng)站時。 CGI : 一種讓網(wǎng)頁執(zhí)行外部程序的一種接口,正因為如此,只要權(quán)限或設(shè)定有問題,或程序編寫有問題,很容易成為cracker入侵系統(tǒng)的快捷方式。自動目錄列表 : 取得網(wǎng)頁跟目錄下的檔案列表將使得cracker清楚知道該網(wǎng)站結(jié)構(gòu),很容易便能發(fā)覺后門所在甚至下載有問題的程序代碼回去破解分析,對于入侵更為容易使用者認(rèn)證的攻擊 : 利用一賬號文件跟密碼字典文件的配合,強制通過網(wǎng)頁認(rèn)證的一種手法。
NessusNessus官方網(wǎng)站,目前最新釋出的版本為1.0.8,是一種用來偵測網(wǎng)絡(luò)服務(wù)器或工作站的網(wǎng)絡(luò)漏洞的工具。這套偵測系統(tǒng)是Client-Server的方式運作,服務(wù)器端包括了使用者賬號的管理以及各種漏洞測試的Plug-ins,而Client則利用服務(wù)器端所提供的各種Plug-ins來測試工作站或服務(wù)器并產(chǎn)生報告,報告的格式包括了HTML、XML、NSR(Nessus本身的存檔格式) 、TXT、TEX(LaTex格式)。其Plug-ins自有一套語法叫做NASL(Nessus Attack Scripts Language),可以自訂對特定的連接埠進(jìn)行封包測試,藉以判斷是否為漏洞(早期使用C語言來作為Plug-ins的語法,但以被淘汰) 一、安裝安裝的方式分為Server跟Client兩部分。首先Server必須安裝在UNIX環(huán)境下,(已試過FreeBSD : ports安裝 跟Linux : rpm安裝)這部分沒有什么問題,裝下去就對了,接下來必須安裝Plug-ins(若是不裝Plug-ins,Nessus什么也不會測),Plug-ins可以選擇一個一個下載后拷到指定目錄即可,不過正確的作法應(yīng)該是使用CVS的方式來維護(hù)更新Plug-ins的版本。
CVS系統(tǒng)又分作CURRENT跟STABLE兩種,STABLE版本但講究穩(wěn)定,許多新釋出的Plug-ins并沒有包括在里面,而CURRENT雖然有最新的Plug-ins,但測試不見得穩(wěn)定正確,有可能將你的受測工作站或服務(wù)器損害,因此要使用那個版本請自行斟酌。安裝方式如下:1. 設(shè)定環(huán)境變量$ export CVSROOT=":pserver:anonymous@cvs.nessus.org:/usr/local/cvs"2. 登入CVS系統(tǒng) 密碼為 “ anon” ,只有第一次登入會需要密碼,以后會自動記載你系統(tǒng)的某一個地方$ cvs login3-1. 如果要抓取Nessus程序STABLE版本$ cvs -z3 checkout -rNESSUS_1_0 nessus-libraries $ cvs -z3 checkout -rNESSUS_1_0 libnasl $ cvs -z3 checkout -rNESSUS_1_0 nessus-core $ cvs -z3 checkout -rNESSUS_1_0 nessus-plugins 3-2. 如果要抓取Nessus程序CURRENT版本$ cvs -z3 checkout nessus-libraries $ cvs -z3 checkout libnasl $ cvs -z3 checkout nessus-core $ cvs -z3 checkout nessus-plugins4. 以后要檢查更新部分時只要打$ cvs -z3 -P nessus-libraries $ cvs -z3 -P libnasl $ cvs -z3 -P nessus-core $ cvs -z3 -P nessus-plugins完成!!Nessus是一套強大的漏洞測試工具,但是對于他產(chǎn)生的報告不夠完整是它的一大致命傷,目前他所采行的方法是把漏洞報告及修補漏洞的方法寫死在Plug-ins里,但并不是每一個Plug-ins撰寫者都有寫上修補方式這部分的說明,因此我們的目的是寫一個Report Reader來讀取Nessus所產(chǎn)生的報告并自動補上漏洞相關(guān)的網(wǎng)址(報告格式為HTML或XML),補強的方式是連結(jié)CERT的搜尋器來產(chǎn)生,目前遇到的問題在于我們要選擇哪一種語法來寫這支Report Reader的程序(VB除外),也使我們的研究主題由Nessus暫時轉(zhuǎn)到了程序語言的部分,因此Nessus暫時在此打住4.Scripts Language 截至目前為止,我們嘗試過的語言Tcl、Perl、Python都是屬于Scripting Languages,他們跟C或JAVA這種system programming languages有很大的差異。SL 會有一組派得上用場的組件 (component) ,用別的語言寫成。SL 不會從頭開始,而是結(jié)合已經(jīng)寫好的組件。比方說,Tcl 跟 Visual Basic 可以用來管理使用者接口組件,而 Unix shell script 可以把組件當(dāng)作 "filter" ,來組成一條 "生產(chǎn)線" ,制造所要的信息。 SL 可以用來擴展已經(jīng)存在組件的功能,而很少用來發(fā)展復(fù)雜的數(shù)據(jù)結(jié)構(gòu)、算法。這些東西應(yīng)該由組件提供。因此,SL 常被稱為 "黏接語言" 或者 "系統(tǒng)整合語言"。為了簡化組合組件的工作,SL通常沒有型態(tài)。所有東西看起來,用起來都一樣,也可以交換著用。比方說,在Tcl 或 VB 中,同一個變量既能存字符串,又能存整數(shù)。而程序代碼跟數(shù)據(jù)可以互通,因此能夠在線產(chǎn)生新程序。由此可以看到SL 對于文字?jǐn)?shù)據(jù)的處理蠻擅長的。V像這樣無型態(tài)的語言更容易結(jié)合組件。因為它并不對 "東西該如何使用" 做任何限制。
組件會怎么用,搞不好連原先的設(shè)計者都不清楚。換句話說,組件的使用是有彈性的,不同狀況下有不同用法。對于Scripts Language有點概念以后,我們決定選取Perl跟Python兩方面進(jìn)行,以Tk模塊作圖形化接口,正在鉆研當(dāng)中,目前以Perl/Tk較有進(jìn)度(簡清岱主打)(因為有花錢買書…沒錢:~~ ),Python相關(guān)書籍也將入手,目前找到的文件教學(xué),主要都以數(shù)學(xué)運算的應(yīng)用為例子(Python的數(shù)學(xué)函式支持很豐富,一進(jìn)Python的console下就可以當(dāng)成一臺超強的計算器來用了),近程階段目標(biāo)是寫出圖形化的小算盤出來。
目前語言學(xué)習(xí)部分到此為止 三、自我評估及心得感想 對于這學(xué)期的實習(xí)成果,自己感覺并不是很滿意,因為一開始的Hackerslab最近產(chǎn)生新的問題,必須要整份重弄,令人感到有點恐懼。再者,由Nessus延伸出來的Scripts Language學(xué)習(xí),也是沒有突破性的進(jìn)度,最近即將面對的新挑戰(zhàn)---PDA程序設(shè)計比賽,更因為各種原因而遲遲沒犯法開始進(jìn)行進(jìn)一步的討論與動作,整體來說,給自己打50的不及格分?jǐn)?shù)… 感想方面,真的覺得專業(yè)實習(xí)壓力比課業(yè)還來得大,尤其是每個禮拜都會有的meeting,看到大家每次meeting都跟上衣次比有所進(jìn)步的樣子,就更感到壓力,總覺得自己還要在多學(xué)習(xí)才不會被別人趕過去。 四、對系上的建議 以往聽學(xué)長姐的經(jīng)驗,對于專業(yè)實習(xí)期望頗高,總覺得能因為專業(yè)實習(xí)對于自己的實力大大提升,但是這一屆校內(nèi)專業(yè)實習(xí)的人數(shù)超越以往,
而就我所認(rèn)識的校內(nèi)實習(xí)同學(xué)們,大多數(shù)都是虛晃一學(xué)期,因此建議對校內(nèi)實習(xí)的人數(shù)能有所限制,另外,對于郭姐對實習(xí)相關(guān)的訊息一而再再而三的提醒表示感謝!